这是一个基于峰度的ICA算法,里面的ica_kurt.m是主文件,输入为待处理的观察信号,要求是矩阵形式,行数为所包含的分量数,列数为每一个分量包含的抽样点数。
上传时间: 2013-12-27
上传用户:qilin
cryptapi算法 在这个信息爆炸的时代,我们不得不对信息的安全提高警惕。加密作为保障数据信息安全的一种方式,越来越受到人们的关注。下面,我将把自己对Microsoft CryptoAPI的一些肤浅的理解与大家共享,有什么不妥之处望不吝赐教
上传时间: 2014-01-05
上传用户:wqxstar
利用网络信息加密技术实现电子邮件的安全传输,其中有加密算法和使用mfc的csmtp类构成的一个发送电子邮件的程序
上传时间: 2013-12-27
上传用户:变形金刚
银行家算法 银行家算法 银行家可以把一定数量的资金供多个用户周转使用,为保证资金的安全银行家规定: 1.当一个用户对资金的最大需求量不超过银行家现有的资金就要接纳该用户 2.用户可以分期贷款,但垡的总数不能超过最大需求量 3.当银行家现有的资金不能满足用户的沿需垡数时,对用户的贷款可推迟支付,但总能使用户在有限的时间里得到贷款 4当用户得到所需的全部资金后,一定能在有限的时间里归还所有的资金. 假设共有3类资源A B C,分别为10,5,7个 进程列表存在文件中,格式为 进程名 对A类资源需求数量 对B类资源需求数量 对c资源需求数量 输出每个进程的处理结果
上传时间: 2014-01-23
上传用户:liuchee
在这个程序中将实现三种古典加密方法:恺撒算法,多表代换算法中的Vigener算法,与列换位算法
上传时间: 2013-12-23
上传用户:stewart·
VC实现的图像加密算法,采用Arnold变换,对于初涉信息安全的人员有一定参考价值
上传时间: 2014-02-20
上传用户:wmwai1314
本文介绍了在JAVA环境下如何实现IDEA对称加密算法。由于电子商务和电子政务的普及,安全加密技术在其中应用非常广泛,对安全加密技术的要求也很高。目前在JAVA环境下实现IDEA加密具有很多的优势,因为JAVA是基于面向对象的编程语言,并且由于它的平台无关性能被大量应用于Internet的开发。
上传时间: 2015-03-31
上传用户:www240697738
算法介绍 矩阵求逆在程序中很常见,主要应用于求Billboard矩阵。按照定义的计算方法乘法运算,严重影响了性能。在需要大量Billboard矩阵运算时,矩阵求逆的优化能极大提高性能。这里要介绍的矩阵求逆算法称为全选主元高斯-约旦法。 高斯-约旦法(全选主元)求逆的步骤如下: 首先,对于 k 从 0 到 n - 1 作如下几步: 从第 k 行、第 k 列开始的右下角子阵中选取绝对值最大的元素,并记住次元素所在的行号和列号,在通过行交换和列交换将它交换到主元素位置上。这一步称为全选主元。 m(k, k) = 1 / m(k, k) m(k, j) = m(k, j) * m(k, k),j = 0, 1, ..., n-1;j != k m(i, j) = m(i, j) - m(i, k) * m(k, j),i, j = 0, 1, ..., n-1;i, j != k m(i, k) = -m(i, k) * m(k, k),i = 0, 1, ..., n-1;i != k 最后,根据在全选主元过程中所记录的行、列交换的信息进行恢复,恢复的原则如下:在全选主元过程中,先交换的行(列)后进行恢复;原来的行(列)交换用列(行)交换来恢复。
上传时间: 2015-04-09
上传用户:wang5829
最新椭圆曲ECC线算法实现是目前广泛应用于智能卡上的加密算法。当然也可以用于其他地方,它能保护你的数据安全。
上传时间: 2013-12-25
上传用户:hfmm633
北京大学信息安全学科讲义,该讲义详细的介绍了目前世界上信息安全方面的问题,以及一些加密算法和安全策略,这是其中的第二部分
上传时间: 2015-04-14
上传用户:66666